Ja, Sie sollten eine GCE-Firewallregel für das SSH-Protokoll hinzugefügt haben, um diesen Datenverkehr zu den VM-Instanzen zu ermöglichen, die Sie verbinden möchten. Dies ist ein Zitat aus diesem article:
Jedes Netzwerk verfügt über eine eigene Firewall, die den Zugriff auf die Instanzen steuert.
Der gesamte Datenverkehr zu Instanzen, auch von anderen Instanzen, wird von der Firewall blockiert, es sei denn, es werden Firewall-Regeln erstellt, um dies zuzulassen.
Das Standardnetzwerk hat automatisch Firewall-Regeln erstellt, die im Folgenden dargestellt sind: . Kein manuell erstelltes Netzwerk eines beliebigen Typs hat automatisch erstellte Firewall-Regeln. Für alle Netzwerke mit Ausnahme des Standardnetzwerks müssen Sie die erforderlichen Firewall-Regeln erstellen.
Firewall-Regeln sind nur "Erlauben" -Regeln. Sie können keine "Ablehnen" -Regeln erstellen. Wenn Sie den Datenverkehr auf bestimmte Instanzen beschränken müssen, erstellen Sie Regeln, die den Datenverkehr zu den anderen Instanzen zulassen, und entfernen Sie dann die Firewallregel , die den Datenverkehr für alle Instanzen zulässt.
Die Firewall-Regeln automatisch für die Standard-Netzwerk erstellt sind wie folgt:
default-allow-interne
Ermöglicht Netzwerkverbindungen jedes Protokolls und Port zwischen Instanzen im Netzwerk.
default-ermöglichen-SSH
Ermöglicht SSH-Verbindungen von jeder Quelle zu jedem Beispiel im Netzwerk über> TCP Port 22
default-allow-RDP
RDP Ermöglicht Verbindungen von jeder Quelle zu jeder Instanz im Netzwerk über> TCP-Port 3389.
default-allow-icmp
Ermöglicht ICMP-Datenverkehr von einer beliebigen Quelle zu einer beliebigen Instanz im Netzwerk.